התראות סייבר
5.19K subscribers
1.03K files
535 links
התראות ממערך הסייבר הלאומי
הערוץ הזה אינו ערוץ רשמי ‼️

וואטסאפ https://shortlnk.net/WhatsApp
טלגרם https://shortlnk.net/Telegram
Download Telegram
לאחרונה פורסם כי פרויקט PEAR - PHP Extension and Application Repository, זיהה קובץ התקנה נגוע בשרת האתר.

על פי הדיווחים, באופן וודאי החל מדצמבר 2018, אך אפשר שאף מאוגוסט באותה שנה,

הוחלף קובץ בשם go-pear.phar בקובץ המאפשר ככל הנראה גישה בלתי מורשית לשרת עליו הוא מותקן.
קובץ התקנה נגוע באתר הרשמי של PHP PEAR
https://www.gov.il/he/departments/publications/reports/php-pear

לאחרונה פורסם כי פרויקט PEAR - PHP Extension and Application Repository, זיהה קובץ התקנה נגוע בשרת האתר.
על פי הדיווחים, באופן וודאי החל מדצמבר 2018, אך אפשר שאף מאוגוסט באותה שנה, הוחלף קובץ בשם go-pear.phar בקובץ המאפשר ככל הנראה גישה בלתי מורשית לשרת עליו הוא מותקן.
ראש מערך הסייבר הלאומי יגאל אונא בכנס סייבטק 2019
https://www.gov.il/he/departments/news/tec2019_bibi

בכנס הציג ראש המערך את מוקד החירום 119, אשר נותן מענה וסיוע לכל מי שחושש שהוא תחת מתקפת סייבר
לאחרונה פורסמה תקיפה כנגד שרתי Exchange, העלולה לאפשר לתוקף השגת הרשאות ברמת Domain Admin.

הפגיעות מתאפשרת בשל הגדרות ברירת מחדל מסוימות בשרת.

גרסאות פגיעות - החל מ- Microsoft Exchange 2013.
לאחרונה פורסם מידע על קבוצת תקיפה בשם APT39. לקבוצה מיוחס קמפיין גלובלי, עם מיקוד לאזור המזרח התיכון, של גניבת מידע אישי רגיש.

הקבוצה התמקדה בתקיפת ארגונים מתחום הטלקומוניקציה, ארגונים ממגזר התיירות, וחברות IT התומכות במגזר זה ובחברות היי-טק.
נגישות לתיבת Exchange עלולה לאפשר העלאת הרשאות ל- Domain Admin
https://www.gov.il/he/departments/publications/reports/exchange-domain-admin

לאחרונה פורסמה תקיפה כנגד שרתי Exchange, העלולה לאפשר לתוקף השגת הרשאות ברמת Domain Admin. הפגיעות מתאפשרת בשל הגדרות ברירת מחדל מסוימות בשרת.
גרסאות פגיעות - החל מ- Microsoft Exchange 2013.
שלום רב,

ביממה האחרונה מתקבלות ב- CERT הלאומי פניות רבות מאזרחים, אשר מדווחים כי קיבלו מסרון עם הודעת סחיטה.
כלל ההודעות נשלחו מאותו הנמען בשם Quagmire, וניסוחן זהה.
מההודעה עולה כי התוקף הצליח לפרוץ למכשיר המשתמש וכי ברשותו תצלומים אינטימיים שלו. במידה והמשתמש אינו מעוניין שהתצלומים יפורסמו בפומבי, הוא נדרש להעביר דמי כופרה תוך 72 שעות.
מסרוני סחיטה
https://www.gov.il/he/departments/publications/reports/blackmail-text

ביממה האחרונה מתקבלות ב-CERT הלאומי פניות רבות מאזרחים, אשר מדווחים כי קיבלו מסרון עם הודעת סחיטה. כלל ההודעות נשלחו מאותו הנמען בשם Quagmire, וניסוחן זהה. מההודעה עולה כי התוקף הצליח לפרוץ למכשיר המשתמש וכי ברשותו תצלומים אינטימיים שלו. במידה והמשתמש אינו מעוניין שהתצלומים יפורסמו בפומבי, הוא נדרש להעביר דמי כופרה תוך 72 שעות.
חברת Adobe פרסמה עדכוני תוכנה ל-4 מוצרים:
1. Flash Player
2. Cloud Desktop
3. ColdFusion
4. Acrobat and Reader

חלק מהפגיעויות (Acrobat and Reader, ColdFusion) עלולות לאפשר לתוקף הרצת קוד מרחוק (RCE).
עדכוני אבטחה קריטיים למוצרי Adobe
https://www.gov.il/he/departments/publications/reports/adobe-feb-19

Adobe פרסמו עדכוני תוכנה לארבעה מוצרים: Flash Player, Cloud Desktop ,ColdFusion ,Acrobat and Reader.
חלק מהפגיעויות (Acrobat and Reader, ColdFusion) עלולות לאפשר לתוקף הרצת קוד מרחוק (RCE).
ב-12 לחודש פרסמה מיקרוסופט כ- 74 עדכוני אבטחה לפגיעויות בתוכנות נתמכות, 20 מסווגות כקריטיות. פגיעות אחת ב- Internet Explorer מנוצלת בפועל לתקיפות ועלולה לגרום לדלף מידע.

כמו כן, יצאו עדכונים לפגיעות שדווחה לאחרונה בשרתי Exchange, העלולה לאפשר העלאת הרשאות לרמת Domain Admin, וכן לפגיעות העלולה לאפשר הרצת קוד מרחוק בשרתי DHCP.
ב-12 לחודש פרסמה מיקרוסופט כ- 74 עדכוני אבטחה לפגיעויות בתוכנות נתמכות, 20 מסווגות כקריטיות. פגיעות אחת ב- Internet Explorer מנוצלת בפועל לתקיפות ועלולה לגרום לדלף מידע.

כמו כן, יצאו עדכונים לפגיעות שדווחה לאחרונה בשרתי Exchange, העלולה לאפשר העלאת הרשאות לרמת Domain Admin, וכן לפגיעות העלולה לאפשר הרצת קוד מרחוק בשרתי DHCP.
תזכורת: פגיעויות במעבדים ו- Side Channel Attacks
https://www.gov.il/he/departments/publications/reports/side-channel-attacks

לפני כשנה פורסם מידע על פגיעויות במעבדים המאפשרות תקיפות מסוג Side Channel Attacks.
הפגיעויות מאפשרות הדלפת מידע מזיכרון המחשב, גם מאזורים מוגנים לכאורה או כאשר נעשה שימוש במערכות וירטואליזציה.
הפגיעויות קיימות במשפחות מעבדים מודרניות של היצרנים AMD, Intel, ARM, ו- IBM, התומכות בביצוע Speculative Execution.
בשנה שחלפה מאז הפרסום הראשוני זוהו עוד תקיפות מסוג זה.